Unternehmensrichtlinien für Bring-Your-Own-Device (BYOD) sollen einen aktzeptablen Kompromiss zwischen Arbeitnehmern und Arbeitgebern darstellen. Warum aber sind dann beide Parteien ständig unzufrieden damit? Konzentrieren wir uns auf die Arbeitgeber, denn diese entscheiden letztendlich darüber, welche Geräte ...
Netzwerksicherheit
Beiträge
Fortinet stellt seine neue FortiGate VMX Next Generation und Internal Segmentation Firewall (NGFW/ISFW) vor. Die FortiGate VMX zusammen mit der Netzwerkvirtualisierungsplattform VMware NSX ermöglicht die Automatisierung fortschrittlicher Cybersecurity im Software-Defined Data Center (SDDC). Fortinet entwickelte FortiGate ...
Neulich hat das „Cisco Product Security Incident Response Team“ (PSIRT) seine Kunden über Entwicklungen mit Blick auf Angriff auf die Cisco IOS Software Plattform aufmerksam gemacht. Dazu hat nun auch die Firma Mandiant/FireEye einen Artikel ...
Fortinet stellt sein neues Software Defined Network Security (SDNS) Framework vor. Ziel ist es, durch die Integration von Sicherheit in moderne, flexible Rechenzentrumsumgebungen Schutz vor komplexen Bedrohungen zu gewährleisten. Das neue Framework bietet eine klare ...
Rapid7, ein führender Anbieter für Software zur Erstellung von Daten und Analysen für IT-Sicherheit, gibt heute die Ergebnisse seines Babyfon-Forschungsprojekts bekannt. Im Rahmen des Projekts hat der Security-Analyse-Spezialist die Sicherheit von neun verschiedenen Babyüberwachungsmonitoren von ...
Charles Kolodgy prägte 2003 erstmals den Begriff Unified Threat Management, kurz UTM. Bis dahin nannte man UTM-Gateways noch umständlich „Gateways mit integrierter Firewall und Gateway-Virenscanner“. Erst später gehörte auch eine Intrusion Detection zum Leistungsumfang eines ...
Palo Alto Networks veröffentlicht heute Forschungsergebnisse, die eine Reihe von potenziell staatlich geförderten Cyberattacken gegen Regierungs- und Militärorganisationen in mehreren Ländern in Südostasien aufdecken. Die Angriffe wurden von Palo Alto Networks´ Bedrohungsanalyse-Team Unit 42 entdeckt ...
„Aber man muss wissen, wo man steht und wohin die anderen wollen.“ Auch wenn Goethe sich mit diesem Satz nicht explizit auf IT-Security für Cloud-basierte Netzwerke bezog, ist der Satz auf diese Technologien nicht weniger ...
Application & Host SecurityBusinessCloud ComputingDatenschutzMobile Computing & Device ManagementNetzwerksicherheitOrganisationSecuritySystemsicherheitTechnology
Juniper Networks, der Branchenführer für Innovationen im Bereich der Netzwerktechnik, präsentiert in Zusammenarbeit mit der RAND Corporation, einer gemeinnützigen Institution, die sich auf Basis von Forschungs- und Analyseaktivitäten für eine verbesserte Ausgestaltung von Richtlinien und ...
FachartikelFeatureInformationssicherheitNetzwerksicherheitNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheit
Letztes Jahr habe ich als Vortrag bei der Vereinigung Cockpit den Flugzeughack von Hugo Teso vorgeschlagen und er wurde angenommen. Keiner kannte Hugo so richtig außer die Jungs von der Hackerszene in Amsterdam, den Black ...